Professional Documents
Culture Documents
!Л Захист
!Л Захист
Ужгород 2018
2
Рецензенти:
- к.т.н., доц., декан факультету інформаційних технологій ДВНЗ
«УжНУ» Повхан І.Ф.
- к.т.н., доцент кафедри інформатики та фізико-математичних
дисциплін факультету інформаційних технологій ДВНЗ «УжНУ»
Лях І. М.
ЗМІСТ
Мета та завдання навчальної дисципліни ........................................... 4
№
Назва теми
з/п
Шифрування і розшифрування повідомлень шифрами заміни і
1
перестановки
Шифрування і розшифрування повідомлень шифрами Полібія та
2
Гронсфельда
3 Біграмні шифри та шифр Вернама
4 Алгоритм шифрування DES
5 Алгоритм шифрування RSA
Семінарське заняття по організаційних заходах щодо захисту інформації
6
та нормативно-правових документів з питань захисту інформації
7
Монітор безпеки
Для здійснення операцій з об’єктами в захищеній ІТС
необхідна додаткова інформація (і наявність відповідного об’єкта, що її
містить) про дозволені та заборонені операції. Такою компонентою є монітор
безпеки – компонента КС, яка активізується при виникнення будь-якого
потоку від одного об’єкта до іншого і дозволяє реалізуватися потокам, що
належать тільки множині легального доступу L.
МБ повністю приймає участь у потоці від об’єкта до об’єкта і основна
його цільова функція – фільтрація інформаційних потоків для забезпечення
безпеки КС, тобто фактично – це механізм реалізації ПБ в КС. Множина
об’єктів, що входять до складу МБ як компоненти КС, повинна містити
підмножину процесів, з якими повинні бути асоційовані всі інші об’єкти КС,
і, звичайно, хоча б одного користувача. Всі об’єкты КС повинні бути
асоційованими з цім користувачем (якого зазвичай називають
адміністратором безпеки).
Вибір методів і механізмів залишається за розробником і єдиною
вимогою є реалізація функції захисту, причому для МБ повинні виконуватися
наступні загальні вимоги:
• МБ повинен забезпечувати неперервний і повний захист;
• бути достовірним (захищеним від модифікацій);
• мати невеликі (відносно) розміри.
Точно сформулювати і формально описати необхідні умови реалізації
МБ дуже важко. Проте можна описати деякі важливі властивості МБ, якими
він завідомо повинен володіти незалежно від конкретної ПБ. Серед цих
властивостей зазначимо наступні:
• при реалізації будь-якої ПБ найважливішим кроком є ідентифікація
всіх об’єктів КС. При цьому повинна мати місце унікальність імен об’єктів,
що дозволяє реалізувати механізм ідентифікації і автентифікації (ІА);
33
34
• смарт-карт;
• засобів біометрії;
• клавіатури комп'ютера;
• криптографії з унікальними ключами для кожного користувача.
Основною областю застосування смарт-карт є ідентифікація
користувачів мобільними телефонами.
Біометрія заснована на анатомічній унікальності кожної людини.
Біометричні системи ідентифікації приведені на рис. 7.1.
Перша "1" та останній "0" вхідної частини разом (10 дають двійку в
десятковому представленні) вказують, що для заміни буде
використовуватися рядок № 2. Середні чотири біти
(1011) дають в десятковому представленні число 11. Отже, для заміни
45
Операція розшифрування
Процес розшифрування аналогічний процесу шифрування. На вхід
алгоритму подається зашифрований текст, але ключі Ki використовуються в
оберненій послідовності: K16 використовується на першому
раунді, K1 – на останньому раунді.
Література та джерела